Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół
Pytanie 2. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest
Pytanie 3. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to
Pytanie 4. Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?
Pytanie 5. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
Pytanie 6. Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu
Pytanie 7. Rysunek przedstawia topologię
Pytanie 8. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie
Pytanie 9. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
Pytanie 10. Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?
Pytanie 11. Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?
Pytanie 12. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
Pytanie 13. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
Pytanie 14. Profil użytkownika systemu Windows Serwer, który nie zapisuje, ani na serwerze ani na stacji roboczej, zmian wprowadzanych do bieżącego pulpitu po wylogowaniu użytkownika, to profil
Pytanie 15. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to
Pytanie 16. Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to
Pytanie 17. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń
Pytanie 18. Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?
Pytanie 19. Które narzędzie jest stosowane do mocowania kabla w module Keystone?
Pytanie 20. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?
Pytanie 21. Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?
Pytanie 22. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to
Pytanie 23. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?
Pytanie 24. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności
Pytanie 25. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
Pytanie 26. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP